Выполнение произвольного кода в MailEnable при обработке IMAP команд

Дата публикации:
22.12.2005
Дата изменения:
17.10.2006
Всего просмотров:
2276
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-4456
CVE-2005-4457
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MailEnable Professional 1.x
MailEnable Enterprise Edition 1.x
Уязвимые версии:
MailEnable Professional version 1.71 и более ранние версии
MailEnable Enterprise version 1.1 с установленным ME-10009 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки при обработке аргументов в определенных IMAP командах ("UID FETCH", "LIST" и "LSUB"). Удаленный авторизованный пользователь может с помощью слишком длинного аргумента команды вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:

	IMAP REQUEST: '02 LIST /.:/' + Ax5000 
	IMAP REQUEST: '02 LSUB' /.:/ ('A' x 5000) request
	IMAP REQUEST: '02 UID FETCH /.:/' AX5000 ' FLAGS'
	IMAP REQUEST: '02 UID FETCH /...'x5 ' FLAGS'
	IMAP REQUEST: '02 UID FETCH '/\'x5000 '

URL производителя: www.mailenable.com

Решение: Установите исправление (ME-10010) сайта производителя.

Источники:

Ссылки: Remote Overflows in Mailenable Enterprise 1.1 / Professional 1.7

или введите имя

CAPTCHA